Grupo APT WIRTE e malware AshTag atacam entidades governamentais no Oriente Médio

O grupo de ameaças persistentes avançadas (APT) conhecido como WIRTE tem sido responsável por ataques direcionados a entidades governamentais e diplomáticas no Oriente Médio desde 2020, utilizando uma nova suíte de malware chamada AshTag. A Palo Alto Networks está monitorando essa atividade sob o nome de Ashen Lepus, que recentemente ampliou seu foco para países como Omã e Marrocos, além de já ter atuado na Autoridade Palestina, Jordânia, Iraque, Arábia Saudita e Egito. Durante o conflito Israel-Hamas, o Ashen Lepus manteve suas operações, ao contrário de outros grupos que diminuíram suas atividades. O malware AshTag, um backdoor modular em .NET, permite execução remota de comandos e coleta de informações, disfarçando-se como uma ferramenta legítima. As táticas incluem o uso de e-mails de phishing com documentos relacionados a assuntos geopolíticos, levando a downloads de arquivos maliciosos que instalam o malware. A exfiltração de dados foi observada, com documentos diplomáticos sendo transferidos para servidores controlados pelos atacantes. A continuidade das operações do Ashen Lepus destaca a determinação do grupo em coletar inteligência, mesmo em tempos de conflito.

Fonte: https://thehackernews.com/2025/12/wirte-leverages-ashenloader-sideloading.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/12/2025 • Risco: ALTO
ATAQUE

Grupo APT WIRTE e malware AshTag atacam entidades governamentais no Oriente Médio

RESUMO EXECUTIVO
O grupo WIRTE, ativo desde 2018, continua a realizar ataques de espionagem, utilizando técnicas de phishing e malware avançado. A continuidade de suas operações durante conflitos regionais destaca a necessidade de vigilância e proteção de dados sensíveis, especialmente para entidades que operam no Oriente Médio.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de documentos diplomáticos e dados sensíveis.
Setores vulneráveis
['Governo', 'Diplomacia', 'Setor de Tecnologia']

📊 INDICADORES CHAVE

Grupo ativo desde 2018. Indicador
Aumento de foco em Omã e Marrocos. Contexto BR
Uso de phishing com lures relacionados a acordos geopolíticos. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar filtros de e-mail para bloquear tentativas de phishing e malware.
3 Monitorar continuamente atividades de rede e tentativas de acesso não autorizado.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a continuidade das operações de espionagem do grupo, que pode impactar a segurança de dados sensíveis e a conformidade com a LGPD.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).